Prima della pandemia, il concetto di lavoro da casa raccoglieva opinioni contrastanti. I sostenitori del lavoro remoto affermavano che aveva aumentato la produttività, fornito risultati migliori, ridotto i costi generali e creato dipendenti più felici. Coloro che preferivano l'ambiente d'ufficio tradizionale insistevano sul fatto che il lavorare in remoto danneggia la collaborazione, limita la visibilità sulla produttività dei dipendenti, richiede tecnologie costose e porta a lavoratori soli e disimpegnati.

Qualunque sia la vostra posizione sull'ambiente di lavoro ideale, quando il COVID-19 ha colpito, molti non hanno avuto altra scelta se non quella di spostarsi fuori dall'ufficio e nel mondo del lavoro remoto.

Nel giro di poche settimane, milioni di persone si sono trovati a lavorare negli uffici domestici e questo ha aperto una serie completamente nuova di problemi di sicurezza. I team IT si sono dati da fare per capire come proteggere le applicazioni e i dati aziendali ma il perimetro di sicurezza dell'azienda è scomparso.

Aggravando i rischi di un'infrastruttura di sicurezza inadeguata, molti dipendenti hanno avuto la necessità di utilizzare i dispositivi personali per accedere alle risorse business-critical della rete aziendale. Le opzioni di connettività domestica non sono sempre le più sicure e i cybercriminali sono profondamente consapevoli di questa vulnerabilità.

Quasi nello stesso momento in cui l’epidemia di COVID-19 ha costretto i lavoratori a improvvisare uffici domestici, gli esperti di sicurezza informatica hanno notato un aumento degli attacchi rivolti alle postazioni remote e dei tentativi di phishing basati su COVID-19.

Con lo stabilizzarsi della situazione alcune organizzazioni hanno scelto di mantenere il lavoro da casa per il prossimo futuro: in questi casi una strategia di sicurezza sostenibile e completa diventa di massima priorità. Di seguito sono riportati quattro modi per proteggere i dati e mantenere al sicuro le applicazioni e i sistemi business-critical in un ambiente di lavoro remoto.

Educare i dipendenti a navigare e cliccare in sicurezza

Molti attacchi informatici di successo sono avviati dall'utente, ovvero i criminali passano attraverso un essere umano indotto a fare clic su un collegamento dannoso, aprire un allegato infetto o visitare un sito web pericoloso.

La conoscenza diventa potere quando si tratta di ridurre il rischio di errore umano nella sicurezza informatica. Create un programma di formazione continua per i dipendenti remoti che si concentri sulla prevenzione della perdita di dati e delle violazioni della sicurezza. Includete informazioni su argomenti importanti, per esempio come identificare collegamenti e siti web dannosi, cosa fare se un allegato di posta elettronica appare sospetto e introdurre un protocollo appropriato se un dipendente ritiene che il dispositivo o l'account sia stato compromesso.

Investire in backup di terze parti e protezione dalla perdita di dati

I sistemi IT aziendali sono spesso distribuiti tra piattaforme cloud, virtuali e fisiche, ciascuna con un proprio fornitore e interfaccia di gestione. Queste infrastrutture estremamente complesse possono ampliare la superficie di attacco dell'organizzazione e renderla più vulnerabile alle minacce informatiche.

Investire in una soluzione di protezione dei dati di terze parti che dispone di un'interfaccia di gestione unificata basata su cloud, riduce in parte questa complessità. Cercate un provider che offra protezione dei dati sia nel cloud che in sede, che esegua il backup da tutti i tipi di storage, inclusi cloud, disco e nastro, e che si integri con un'ampia varietà di applicazioni, da Exchange a Lotus Domino a SQL Server.

Poiché più della metà delle aziende si affida a Microsoft Office 365 per la posta e le operazioni aziendali critiche, è fondamentale che questi utenti implementino una soluzione di backup completa. Il modello di responsabilità condivisa di Microsoft comporta che, in caso di attacco ransomware, disastro naturale o altre interruzioni non pianificate, se non è stato eseguito il backup dei dati di Office 365 con un provider di terze parti, si è sfortunati.

Installare soluzioni di sicurezza informatica gestite centralmente e basate sul cloud

La gestione della sicurezza informatica in presenza di sistemi e applicazioni diversi, con interfacce multiple, non è solo scomoda, è anche pericolosa. Senza una visibilità dell’intero sistema che consenta di identificare chi sta facendo cosa all'interno della rete e dove si trovano i punti deboli, è solo questione di tempo prima che si verifichi una violazione, che potrebbe provenire dall'interno o dall'esterno dell'organizzazione.

Lavorare da casa aumenta il numero di endpoint remoti che sostanzialmente si allontanano dal perimetro di sicurezza fisico. Per rafforzare la sicurezza in questo tipo di ambiente, è necessario implementare una combinazione di sicurezza informatica e gestione delle identità e degli accessi (IAM).

I moderni strumenti di sicurezza informatica offrono una tecnologia avanzata di rilevamento e risposta che utilizza l'intelligenza artificiale e l'apprendimento approfondito per rilevare e bloccare malware noti e sconosciuti. L'implementazione di una solida strategia IAM, che includa le più recenti procedure di autenticazione e autorizzazione, come il single sign-on, l'autenticazione a più fattori e basata sui rischi, garantisce che solo le persone giuste abbiano accesso ai sistemi e alle applicazioni giusti nel contesto giusto.

Implementare un piano di continuità aziendale e disaster recovery

La continuità aziendale in caso di crisi è una priorità di primo livello, indipendentemente dal luogo in cui si trovano i dipendenti. In questi momenti di incertezza, è fondamentale disporre di un piano di continuità aziendale e di disaster recovery facile da implementare e completamente testato.

Gli obiettivi generali del vostro piano di continuità aziendale devono essere:

  • Mantenere un'elevata disponibilità
  • Soddisfare gli SLA per mantenere i clienti
  • Proteggere i dati e le risorse aziendali
  • Ridurre al minimo i costi e le perdite di ricavi
  • Prevenire le implicazioni legali e di conformità
  • Mantenere l'azienda in funzione

Le specifiche del piano di continuità aziendale dipendono dagli obiettivi e dalle priorità dell'organizzazione, ma a un livello elevato il piano deve includere un'analisi dell'impatto aziendale, un elenco completo dei rischi, un piano di ripristino graduale e backup protetti. Per quanto riguarda quest'ultimo, si consiglia di utilizzare la strategia di backup 3-2-1: Create tre copie dei vostri dati, archiviatele su due supporti diversi e conservatene una fuori sede o nel cloud.

Anche se le aziende e l’economia lottano per trovare una base di ripartenza dopo la pandemia, è troppo presto per dire se il lavoro remoto verrà mantenuto. Nel frattempo, è fondamentale che i team IT aumentino la sicurezza in modo da affrontare le sfide del lavoro remoto.

Per ulteriori informazioni sulla configurazione dei dipendenti in un ambiente di lavoro remoto sicuro e produttivo, scaricare la Guida indispensabile al lavoro da casa.